SICUREZZA INFORMATICA
Articolo

Top cyber security skills che un responsabile di sicurezza informatica deve avere

Top cybersecurity skills che un IT security specialist o cyber security expert devono avere nel 2022. La cybersecurity awareness alla base di efficaci strategie di prevenzione e protezione dalle minacce informatiche.

ICT Security MagazineUn IT security specialist o cyber security expert dovranno avere un'ampia serie di competenze funzionali, tecniche e professionali; oltre ad una preparazione specifica nell’ambito della sicurezza informatica, sono richieste anche capacità trasversali come quella del problem-solving, attenzione al dettaglio, buone capacità di comunicazione e un forte desiderio di costante aggiornamento su tecniche e tecnologie in continua evoluzione.
Deve essere in grado di identificare e mitigare il rischio informatico, così come gli incidenti di sicurezza, analizzando le minacce grazie anche all'utilizzo di strumenti o servizi come ad esempio il SIEM (Security Information and Event Management). Un'altra mansione fondamentale per un professionista di cyber security è quella di occuparsi dell’ICT security audit, effettuando una valutazione sistemica sul livello di sicurezza delle informazioni in un'organizzazione oltre che costanti verifiche sulla conformità dei sistemi informativi in base a quanto previsto da norme e regolamenti.

Di seguito una breve lista delle competenze:

- Networking and System Administration: deve essere in grado di garantire la fruibilità dei servizi informatici verificando costantemente che i sistemi hardware e software che compongono l’infrastruttura IT funzionino correttamente, garantendo la sicurezza delle reti informatiche.

- Conoscenza dei sistemi operativi e delle Macchine Virtuali: deve avere buone capacità di Ethical Hacking, Penetration Testing, Computer Forensics e Malware Analysis lavorando su qualsiasi sistema operativo attraverso virtual machines.

- Cloud Security: competenze di sicurezza relative a piattaforme cloud pubbliche e ibride, come ad esempio Microsoft Azure, AWS e Google Cloud Platform.

- Nuove tecnologie applicate alla sicurezza: Blockchain, Artificial Intelligence (AI) e Internet of Things (IoT) fanno parte di una innovazione che coinvolge anche la sicurezza informatica creando sia opportunità di migliorare i servizi offerti che nuove minacce legate alle tecniche di hacking e alla superficie di attacco.

- Coding e programmazione: conoscenza dei linguaggi di programmazione come Python, C e C++, JavaScript, HTML, PHP, SQL.

IL COSTO DEGLI INCIDENTI INFORMATICI

Gli incidenti di sicurezza informatica possono avere un prezzo elevato.
Secondo IBM, il costo medio di una violazione dei dati nel 2021 è stato di $ 4,24 milioni, e il 38% delle aziende ha subito danni finanziari causati proprio da una violazione.
Nel 2020, i criminali informatici hanno tratto profitto dalla crisi da Covid 19 prendendo di mira i soggetti più vulnerabili utilizzando phishing, spoofing e vari tipi di frode su Internet.
Nello stesso anno l’Internet Crime Complaint Center (IC3), costola dell’FBI dedicata alla segnalazione di attività criminale informatica, ha ricevuto un numero record di denunce da parte dei cittadini americani: 791.790, con perdite segnalate superiori a $ 4,1 miliardi. Business Email Compromise (BEC) e ransomware tramite phishing via e-mail sono stati protagonisti della maggior parte delle denunce.

COME AUMENTARE LA CONSAPEVOLEZZA DEL RISCHIO INFORMATICO?

L'84% delle vittime di attacchi informatici attribuisce l'attacco, almeno in parte, all'errore umano. Molto, quindi, è in nostro potere. Mettere in atto delle semplici pratiche riduce notevolmente il rischio di esporre noi stessi e la nostra azienda a possibili attacchi. Di seguito un riassunto delle best practice in 10 punti:

NON APRIRE ALLEGATI E-MAIL DI CUI NON CONOSCI IL MITTENTE
Solo nel 2021, il 94% dei malware è stato inviato via e-mail. Dunque, meglio adottare un sano scetticismo di fronte a e-mail o allegati provenienti da destinatari sconosciuti o dal contenuto sospetto. Oggetto e corpo della mail ricchi di errori grammaticali, tono allarmato e minacce di pericolo imminente sono alcuni dei segnali a cui prestare attenzione.

PROTEGGI I TUOI DATI PERSONALI
In mano alle persone sbagliate le informazioni personali possono esporci al rischio di furto di identità per scopi malevoli. Alcune soluzioni possono essere: bloccare il proprio computer quando ci si allontana dalla propria postazione (questo vale ancora di più se si lavora da posti pubblici) e utilizzare proteggi schermo con filtro per la privacy.

IMPOSTA CREDENZIALI DI ACCESSO SOLIDE
Secondo un sondaggio, l'80% delle persone utilizza la stessa password per diversi servizi, questo è un comportamento assolutamente sbagliato soprattutto se si pensa che ormai un computer impiega pochissimo tempo a decriptarle. Password che si ripetono o che contengono informazioni personali sono le più facili da “hackerare”, mentre le migliori sono le password lunghe che includono numeri e simboli. Infine, non utilizzare mai la stessa password su più siti. Sono disponibili diversi programmi di gestione password in grado non solo di memorizzarle e catalogarle ma anche di suggerirti quella più sicura.

USA LA TWO FACTOR AUTHENTICATION QUANDO POSSIBILE
La verifica in due passaggi, nota anche come autenticazione a più fattori, rafforza la sicurezza, richiedendo ulteriori verifiche della propria identità, oltre all'ID utente e password. Questi livelli aggiunti aiutano a proteggere da attacchi di phishing, social engineering e di forza bruta.

FAI ATTENZIONE ALLE RETI WI-FI PUBBLICHE
I malintenzionati possono intromettersi in reti Wi-Fi pubbliche o gratuite per scoprire i siti che hai visitato e acquisire le informazioni condivise in rete. Se non puoi fare a meno di collegarti, evita i siti che usano e conservano i tuoi dati personali come banche online o social media.

AGGIORNA REGOLARMENTE IL SOFTWARE ANTIVIRUS
Può sembrare banale ma mantenere il proprio antivirus aggiornato è uno degli strumenti di sicurezza più efficaci. È consigliabile impostare aggiornamenti di sistema automatici, preferibilmente nelle fasce orarie in cui non si sta lavorando al pc.

PROTEGGI IL TUO SMARTPHONE
Negli ultimi anni si è vista una notevole evoluzione del mobile malware, campagne di phishing rivolte soprattutto alle credenziali bancarie. I telefoni cellulari rappresentano un facile bersaglio per i criminali informatici. Ogni dispositivo dovrebbe essere protetto da password e, in caso di smarrimento o furto, dovremmo essere in grado di disattivarlo da remoto.

NON SCRIVERE LE PASSWORD SU POST-IT VISIBILI
Sarà capitato a tutti di lasciare una password scritta su un post-it. Sebbene un certo livello di fiducia nei confronti dei propri colleghi sia naturale in un’azienda, lasciare una password così esposta non è mai una buona idea. Se proprio è inevitabile trascrivere una password, meglio conservarla in un cassetto chiuso a chiave.

UTILIZZA SOLUZIONI PAM (PRIVILEGED ACCESS MANAGEMENT)
Imposta più livelli di accesso per ruoli diversi. Concedere a tutti i componenti di un’azienda lo stesso livello di utilizzo e visibilità dei dati accresce il rischio che le informazioni possano trapelare, andare perdute o compromesse. La soluzione è utilizzare software PAM, concedendo il permesso solo a coloro che ne hanno veramente bisogno e strutturando delle gerarchie.

DIFFONDI UNA CULTURA DELLA CONSAPEVOLEZZA DEL RISCHIO
Sebbene diffondere la consapevolezza della sicurezza informatica sia il primo passo, è importante che si instauri una cultura della sicurezza, in cui ciascun componente di un’azienda applica spontaneamente pratiche di cybersecurity sia a livello professionale che personale. Secondo alcuni studi una forte cultura della sicurezza ICT è correlata a una maggiore prevenzione delle potenziali minacce, una riduzione degli incidenti informatici e una maggiore resilienza post-attacco.





Licenza di distribuzione:
Photo credits: ICT Security Magazine
INFORMAZIONI SULLA PUBBLICAZIONE
ICT Security Magazine
Responsabile account:
Viola Di Magri (Communication Manager)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere